Sécurité

Transcription

Sécurité
LOGO
Sécurité & Prévention
Chèque n°8
Par Christophe ROCA
et Ludovic RANDU
Animateurs du Syndicat Mixte de l'Oise Picarde
27/11/2007
LOGO
Plan :
Introduction
I – Les risques informatiques :
1) Les Virus : ver, cheval de troie, trojan
2) Le Parefeu,
3) L’Antivirus,
4) L’Antispyware,
5) Outil de suppression Windows MRT
6) Les mises à jour (correctifs de sécurité)
II – Le pourriel :
1) Le Spam
2) Le Mailbombing
2) Le Phishing
Conclusion en 10 points
27/11/2007
LOGO
•
La sécurité informatique est liée aux communications entre votre
ordinateur et l'extérieur : disquettes ou CD remis par des tiers,
disques amovibles, connexions à un réseau, Internet..
•
Si votre ordinateur n'est jamais connecté à Internet et que vous
n'utilisez pas de supports provenant de l'extérieur, vous ne
courrez aucun risque.
•
Aujourd'hui, la première cause de risques est Internet,
particulièrement avec le haut débit.
•
Si ces risques sont bien réels, quelques précautions élémentaires
suffisent en général à s'en prémunir. Inutile de sombrer dans la
paranoïa : appliquez quelques règles simples et utilisez les outils
(libres ou gratuits) à votre disposition.
•
Un minimum de bon sens et de vigilance vous permettront de «
surfer heureux » et de profiter des multiples moyens
d'information et de communication d‘Internet.
Quels sont les risques que vous courrez avec votre ordinateur sur
Internet ?
-des risques informatiques : intrusion d'un virus...
-des risques financiers : lors de transactions commerciales
-un risque moral : contenu illicite ou dangereux, en particulier
27/11/2007
pour les mineurs.
LOGO
Quels sont les principaux risques ?
•
Il s'agit de risques d'intrusions malveillantes, pour vous espionner, vous
voler des informations, vous gêner plus ou moins sérieusement, utiliser
votre ordinateur pour nuire à d'autres sur Internet...
•
Que cela soit par jeu ou dans un but mal intentionné, nul n'est à l'abri. Si
les tentatives d'intrusions visent rarement un particulier, la recherche de
failles dans les systèmes de défenses sont menées de façon aléatoire, et
tout ordinateur connecté à Internet peut en subir les conséquences.
•
Il est donc nécessaire de sécuriser son utilisation.
•
PS : pour un informaticien, créer un virus permet de trouver un emploi
rapidement dans des entreprises connues…
Comment se protéger des risques informatiques ?
•
De la même façon que vous protégez votre domicile :
•
- fermer toutes les issues que vous n'utilisez pas,
- contrôler les entrées et les sorties des portes que vous laissez ouvertes.
27/11/2007
LOGO
Comment savoir si son PC est bien pourvu d'un outil ?
C'est très simple : avec Microsoft Windows SP2 ou Vista, on accède à un centre de
sécurité super pratique. Déroulez le menu " Démarrer ", " Panneau de configuration "
et cliquez sur l'icône " Centre de sécurité ". Celui-ci s'informera sur la présence active
dans votre PC d'un pare-feu (qui bloque les tentatives de connexion à distance), d'un
programme antivirus à jour et que le service de mise à jour est bien configuré.
À l’adresse :
http://securiteinformatique.info
il est possible de
tester sans risque votre antivirus.
27/11/2007
LOGO
Pourquoi utiliser un pare-feu (Firewall)
•
Se connecter à Internet sans pare-feu revient à laisser les clés
sur sa voiture avec le moteur en marche et les portières ouvertes
en se dépêchant d'aller faire une course. Bien qu'il soit possible
que vous reveniez avant que quelqu'un s'en soit aperçu, il se
peut également qu'un individu ait profité de l'occasion.
Un pare-feu vous aide à préserver votre ordinateur de ce type
d'attaque et de bien d'autres.
•
Quel mal peut faire un pirate ? Cela dépend de la nature de
l'attaque. Alors que certaines attaques peuvent relever de la
simple farce, d'autres ont des visées beaucoup plus nuisibles.
Elles peuvent essayer de supprimer des informations de votre
ordinateur, de le mettre en panne ou même de dérober des
informations personnelles, telles que des mots de passe ou des
numéros de cartes bancaires. Le passe-temps favori de certains
pirates consiste à s'infiltrer dans des ordinateurs vulnérables.
Heureusement, grâce à l'utilisation d'un pare-feu, vous pouvez
réduire les risques d'infection.
27/11/2007
LOGO
Le pare-feu est la première protection indispensable de tout ordinateur relié à
l'Internet. Son rôle est de bloquer les tentatives d'intrusion dans l'ordinateur
par un pirate ou un virus.
Il doit bloquer aussi toute tentative de connexion non autorisée à l'Internet par un
programme résident sur l'ordinateur (par exemple un spyware : programme espion.).
Vous ne devez donc jamais vous connecter à Internet sans pare-feu.
Il existe deux types de pare-feu, les solutions logicielles et les boîtiers
matériels.
Les routeurs matériels (Livebox, Freebox, Neufbox) complètent efficacement les
pare-feu logiciels et les antivirus. Ils se révèlent particulièrement efficaces sur
de petits réseaux d'ordinateurs (par exemple à la maison, où chaque membre
de la famille possède son propre PC), Ethernet ou Wifi.
Avec Windows 98, Windows ME ou Windows 2000, il est nécessaire d'installer
et de configurer un pare-feu logiciel tiers.
27/11/2007
LOGO
Windows XP & Vista est équipé d'un pare-feu
intégré qui est en service par défaut depuis le
SP2 (attention, il ne sera pas actif si vous
installez XP à partir d'un CD un peu ancien).
Le défaut de ce produit est de ne pas filtrer les
flux sortants.
Après installation d'un pare-feu efficace, arrêtez
celui de Windows.
Zone Alarm est un pare-feu complet.
C'est un des plus simple à utiliser et il en
existe une version gratuite
27/11/2007
LOGO
• Définition de Virus :
Appellation générique regroupant plusieurs types de
programmes informatiques hostiles. Transmis
généralement sous la forme de pièces jointes infectées
incluses dans un courrier électronique, un virus se loge
généralement dans un logiciel anodin.
Il peut ensuite engendrer divers dysfonctionnements, des
suppressions de fichiers, voire un formatage du disque dur.
Un logiciel antivirus mis à jour régulièrement permet
d’éviter la majeure partie de ces risques.
• Même les assistants personnels (PDA), téléphones mobiles
intelligents et les GPS ne sont plus épargnés.
• Il ne faut que quelques minutes de connexion au Web pour
qu’un ordinateur soit infecté. Et une fois protégé, il subira
néanmoins plusieurs centaines de tentatives d’attaques par
heure…
27/11/2007
LOGO
Le premier virus est apparu en
janvier 1986 (« Brain »).
On en compte plus de 400 000
aujourd'hui.
Dans le monde “réel”, un virus
peut avoir des effets ravageurs
et toucher des millions de
personnes ;
derrière la déclaration “I Love
You” se cachait en réalité l’un
des fléaux informatiques les plus
dévastateurs de l’année 2000.
27/11/2007
LOGO
Comment se propage un virus ?
• Un virus ne peut provenir que de l'extérieur :
- tout type de support numérique, disquette, cd, clé usb..
- le réseau Internet et la messagerie, en particulier les
pièces jointes.
• Que peut faire un virus ?
• - se reproduire
- envoyer des mails
- afficher des messages
- détruire ou renommer des fichiers
- envoyer sur Internet des informations personnelles
(Cheval de Troie)
- infecter un ordinateur par le réseau (ver)
- détruire un composant de l’ordinateur
Conseil : n'ouvrez jamais une pièce jointe à un message électronique à moins qu'il
s'agisse d'un fichier que vous attendiez et d'en connaître exactement le contenu.
27/11/2007
LOGO
Le terme « VIRUS » englobe en réalité divers parasites, déclinés en
de nombreux types et d’innombrables variantes dont voici
quelques exemples :
> Les Vers (worms) : Ils représentent 90% des virus ; contrairement à un
virus, un ver n'a pas besoin d'infecter et de parasiter un programme ou
un support physique pour se reproduire ; il peut agir seul et se sert pour
cela des connexions réseaux, Intranet ou Internet, pour se propager ;
en profitant des failles de sécurité des systèmes d'exploitation dans le
but par exemple de collecter des adresses mail pour des spammeurs
(courriers indésirables).
> « Avast » est un antivirus gratuit et l’utilisation de ces logiciels
représente la seule protection valide contre la plupart des infections
virales. Ces outils passent en effet au crible tous les composants de
votre ordinateur : fichiers entrants (téléchargés ou reçus par
messagerie) ou sortants, informations en mémoire vive, mais aussi
archives, documents, exécutables, etc.
En cas de contamination, ils se chargent de “désinfecter” le fichier
contaminé, procèdent, en cas d’échec, à sa mise en quarantaine dans un
recoin du disque dur empêchant son exécution, ou, en dernier recours, à
sa destruction pure et simple.
27/11/2007Parmi
les exemples récents de vers figurent les vers Sasser et Blaster.
LOGO
Le terme « VIRUS » englobe en réalité divers parasites, déclinés en de
nombreux types et d’innombrables variantes dont voici quelques exemples :
•
Les Chevaux de Troie (trojan, horses), visant à créer une faille au sein d’un
système, puis prévient son créateur par Internet, lequel peut prendre le contrôle de
votre machine, dérober ou détruire des données. C'est le type de virus le plus
difficile à détecter !
« A2free » est un logiciel spécifique « antitrojan » qui a été développé par
Emsifoft. Cette version est gratuite pour les particuliers, mais limitée à la fonction
scanneur, qui analyse votre ordinateur, signale et enlève d'éventuels virus, mais
n'empêche pas leur installation.
Comme dans la mythologie, où le cheval de Troie avait été offert en cadeau,
mais cachait en fait des soldats grecs qui prirent la ville de Troie, les chevaux
de Troie d'aujourd'hui sont des programmes informatiques qui, sous
l'apparence de logiciels utiles, visent en fait à compromettre votre sécurité.
27/11/2007
LOGO
Le terme « VIRUS » englobe en réalité divers parasites, déclinés en
de nombreux types et d’innombrables variantes dont voici
quelques exemples :
•
Les Bombes Temporelles, qui réalisent une action malveillante à
une date donnée, ou leurs cousines Les Bombes Logiques, qui
s’activent lorsque certaines conditions sont remplies ;
•
Les Virus Macros, développés en langage VBA, qui infectent le plus
souvent les macros incluses dans les documents Microsoft Office.
Si un document contaminé est distribué à un grand nombre
d’utilisateurs, par exemple au sein d’une entreprise, il peut ainsi
corrompre l’ensemble des documents sur l’ensemble des postes
atteints.
Plus que des “créations originales”, la plupart des virus sont en réalité des mutations de
virus précédents, retouchés ou révisés afin d’accroître leur virulence, de contourner les
remèdes élaborés pour les combattre - par exemple en modifiant leur signature. Les
éditeurs d’antivirus doivent alors être vigilants et mettre rapidement leurs bases de
données à jour, afin d’identifier toutes les variantes d’un même virus.
27/11/2007
LOGO
Les autres virus :
•
les virus polymorphes, qui, tels des caméléons, sont capables de
changer d’apparence pour duper les antivirus ;
•
les rétrovirus qui désignent des virus capables d’exploiter les
points faibles des antivirus afin de les tromper et ne pas se faire
détecter ;
•
les virus de secteur d’amorçage (ou virus de boot), qui infectent le
secteur de démarrage d’un disque dur (la partie de ce dernier qui
est activée dès le démarrage de l’ordinateur) ;
•
Les virus publicitaires : les Spywares (programmes espions)
27/11/2007
LOGO
Il existe d'excellents antivirus gratuits :
on peut citer par exemple Antivir, Avast ou AVG.
27/11/2007
LOGO
• Un antivirus comporte une partie qui surveille en temps
réel les événements impliquant la présence ou l'activité
d'un virus ou ver, et un programme plus classique utilisé
pour scanner l'ordinateur.
• En effet, malgré la présence du programme résident vous
devez faire un scan hebdomadaire de votre disque dur
avec l'antivirus. S'il détecte un parasite lors de ce scan il
vous en avertira, mais ne pourra généralement pas vous
en débarrasser. Il faut alors relancer Windows en mode
sans échec puis refaire le scan. Si vous avez Windows
Millenium ou XP il faut en outre désactiver au préalable la
restauration du système, puis la remettre après la
désinfection (clic droit sur Poste de travail, Propriétés,
onglet restauration du système).
• Tous les fichiers importés dans votre ordinateur et toutes
les pièces jointes doivent être scannés avant leur
ouverture.
On ne doit pas installer deux antivirus simultanément :
ceci engendre des conflits et le blocage de votre ordinateur.
27/11/2007
LOGO
• Un Spyware (ou “logiciel espion” même si tous les
spywares ne cherchent pas à espionner – ils peuvent
simplement afficher de la publicité) est tout simplement un
programme qui a été installé (et qui s’exécute) sur un
ordinateur sans que son propriétaire ne l’ait désiré.
• Certains d’entre eux sont particulièrement dangereux : ils
peuvent, par exemple, enregistrer toutes les touches
frappées sur son clavier : Keylogger (y compris son mot de
passe ou son numéro de compte bancaire) et les envoyer à
des malfaiteurs.
• Une fois installés, certains se chargent d’afficher des
bannières publicitaires ciblées, tandis que d’autres se
contentent de collecter des informations sur les habitudes
de la victime, généralement à des fins marketing ou
statistiques.
27/11/2007
LOGO
• Des fenêtres publicitaires s'affichent sans cesse sur mon écran :
Si des fenêtres publicitaires s'affichent dès que vous mettez
votre ordinateur en marche, ou même lorsque vous ne naviguez
pas sur Internet, il se peut que des logiciels espions ou autres
logiciels indésirables soient installés sur votre ordinateur.
• Mes paramètres ont été modifiés et je n'arrive plus à les régler :
Certains logiciels indésirables ont la capacité de modifier les
paramètres de votre page d'accueil ou de votre page de
recherche.
• Mon navigateur Web contient des composants que je n’ai pas
téléchargés :
Les logiciels espions et autres logiciels indésirables peuvent
ajouter à votre navigateur Web des barres d'outils
supplémentaires.
• Mon ordinateur est particulièrement lent :
Si vous remarquez une augmentation soudaine de la fréquence
des pannes de certains programmes, ou si votre ordinateur est
plus lent que d'habitude, il se peut que des logiciels espions ou
autres logiciels indésirables soient installés sur votre
27/11/2007
ordinateur.
LOGO
Furtivité et discrétion
• Ces spywares se distinguent par leur extrême
discrétion : ils s’exécutent en tâche de fond,
monopolisant des ressources système sans que
l’utilisateur puisse s’en rendre compte. Ils peuvent
ainsi occasionner de sérieux dysfonctionnements à
certaines fonctions, notamment d’accès à Internet.
Ne figurant pas dans la liste des logiciels installés,
leur fonctionnement se fonde sur la furtivité : ils se
révèlent, dès lors, particulièrement malaisés à
éradiquer.
• Seules solutions pour les démasquer : l’emploi d’un
outil spécialement développé, judicieusement baptisé
Antispywares. Uniquement dédiés à leur éradication,
ceux-ci passent disques durs, mémoire vive et base
de registre au crible, afin de détecter les éventuels
intrus. Une fois identifiés, ils les suppriment. À
l’image des antivirus, leur fonctionnement se fonde
sur une base de données de spywares, mise à jour
27/11/2007
régulièrement.
LOGO
Parmi les anti-spywares
plébiscités pour leur
efficacité et gratuité,
citons notamment
Spybots Search &
Destroy et Microsoft
Windows Defender.
Ces programmes suppriment les programmes espions et vous protègent contre
leurs installations.
Ces deux programmes utilisent des techniques d'exploration différentes et peuvent
donc être complémentaires. Comme les antivirus ils utilisent une base de données
qui doit être mise à jour régulièrement.
Un scan hebdomadaire de l'ordinateur est recommandé.
27/11/2007
LOGO
L'outil de suppression des logiciels malveillants de Microsoft aide à supprimer les
logiciels malveillants (virus, vers, spywares et chevaux de Troie) les plus connus,
notamment Blaster, Sasser et Mydoom. Une fois la détection et la suppression
terminées, l'outil affiche la liste des logiciels malveillants qui ont été détectés et
supprimés.
Pour le lancer, cliquer sur Démarrer, puis Exécuter et saisir la commande suivante :
mrt.exe
Le programme se lance directement. La première fenêtre qui s'affiche donne la
possibilité de consulter la liste des logiciels malveillants que le programme peut détecter
et supprimer, ainsi que des informations sur cet outil.
Cliquer sur Suivant pour poursuivre.
Dans la fenêtre qui apparaît, le scan se lance et la recherche des logiciels malveillants
démarre.
Dans le cas où un malware serait trouvé, il serait alors supprimé.
27/11/2007
LOGO
27/11/2007
LOGO
Les mises à jour du système d'exploitation sont destinées à corriger des bugs et
des failles de sécurité. Votre système doit donc impérativement être à jour. En
particulier le SP2 doit être installé, car il comble des failles graves et, sauf
exception rarissime, il n'y a pas de bonnes raisons pour l'écarter.
Pour Windows les mises à jour sont publiées le deuxième mardi de chaque mois.
Des mises à jour plus urgentes peuvent être publiées en dehors de ces dates. Avec
Windows XP réglez la fonction de mise à jour automatique de façon à ce qu'elle soit
active (clic droit sur le Poste de travail, Propriétés, onglet de Mises à jour
automatiques).
N’oubliez pas de mettre à jours vos Antivirus, Antispyware et
autres programmes
27/11/2007
LOGO
> Le spam, qu'est-ce que c'est ?
À l’image des prospectus papier qui inondent
les boîtes aux lettres situées dans les rues
ou dans les halls d’immeuble, les “spams”
(également appelés courriers non sollicités
ou pourriels) encombrent les boîtes aux
lettres électroniques.
Il s’agit pour la plupart de simples messages
publicitaires, généralement rédigés dans la
langue de Shakespeare.
Spam n’est autre qu’une marque déposée par une entreprise américaine
spécialisée dans la vente de corned-beef (boeuf en boîte).
Le terme fut ensuite repris par la troupe de comiques britanniques des Monthy
Python, dans un sketch où un serveur de restaurant n’avait rien d’autre à
proposer que du Spam à toutes les sauces : oeufs au spam, saucisses spam…
Depuis, le terme “Spam” est associé, dans l’imaginaire collectif, à la notion de
“mauvais goût” et surtout de répétitif.
Vidéo : Monthy Python VO
Monthy Python sous-titre en Français (00:10:58)
27/11/2007
LOGO
> Prévenir le Spam :
Règle n°1 : Faire le mort : ne pas ouvrir le courrier pouvant être du Spam
Règle n°2 : Se méfier des cases à (dé)cocher : lors des inscriptions sur les sites
Règle n°3 : Recourir à des boîtes mail temporaire : jetable.org ; link2mail.net
Règle n°4 : Crypter son mail : dupont.yvesAThotmailPOINTcom
Règle n°5 : Alerter les autorités compétentes : http://www.signal-spam.fr/
27/11/2007
LOGO
> Filtrer le Spam :
Règle n°6 : Utiliser la fonction "indésirable" : menu Message, cliquez sur "bloquer
l'expéditeur"
Règle n°7 : Ne télécharger que les en-têtes des mails : dans la fenêtre "Paramètres
d'envoi/réception", Cochez l'option "télécharger la description de l'élément uniquement"
pour ne plus rapatrier que les en-têtes des messages.
Règle n°8 : Installer la mise à jour "SP2" pour Windows XP : apparition discrète, mais
pas du tout négligeable de l'option de sécurité : "Bloquer les images et les autres
contenus externes dans les messages HTML".
Règle n°9 : Adopter Mozilla Thunderbird : ce logiciel intègre donc un système de filtre
qui identifie les pourriels (junkmail), les montre du doigt, les déplace dans un répertoire
spécifique ou les supprime directement à votre convenance.
Règle n°10 : Installer un logiciel de filtrage gratuit et performant : www.spamfighter.com
27/11/2007
LOGO
> Le mailbombing, qu'est-ce que c'est ?
Le mailbombing est une technique d'attaque basique qui consiste
à envoyer des centaines, des milliers voire des dizaines de milliers
de messages appelés "mailbombs" à un unique destinataire, dans
un but évidemment malveillant.
Ces messages sont vides, revendicatifs voire injurieux, et
potentiellement accompagnés de fichiers volumineux selon que
l'objectif est une attaque du serveur de messagerie ou la
saturation de la boîte aux lettres de la victime.
Certains virus comme Sircam ou Sobig.F pratiquent aussi le
mailbombing, et sont ainsi capables de s'envoyer en plusieurs
centaines d'exemplaires à la même personne en un temps record.
27/11/2007
LOGO
> Quelle différence entre spamming et mailbombing?
Le spamming est une pratique qui consiste à exposer un
grand nombre de personnes à un message qui leur est le plus
souvent indésirable, en envoyant par exemple un grand
nombre de courriels à des adresses collectées.
Le mailbombing consiste à envoyer un grand nombre de
messages à une seule personne (donc une seule adresse)
afin de saturer sa boîte aux lettres, voire aussi son réseau
et/ou ses serveurs de messagerie.
27/11/2007
LOGO
Parmi les multiples
anti-spam gratuits et
efficaces,
citons notamment
Spamfighter.
http://www.spamfighter.com/
Après installation de SPAMfighter, vous obtiendrez immédiatement un
compte e-mail "propre".
Si un e-mail isolé passe tout de même à travers le filtre, vous aurez le
plaisir exquis de le signaler en appuyant sur une seule touche et de penser
avec satisfaction que 3.468.961 personnes à travers le monde ne verront
jamais ce mail.
27/11/2007
LOGO
Qu’est-ce que le phishing ?
Le Phishing, provient du mot phreaking (piratage téléphonique) et fishing
(pêche).
Il s’agit d’aller "à la pêche aux informations" d’une façon toute simple :
demander aux internautes eux-mêmes des informations personnelles les
concernant (login, mot de passe, informations de compte PayPal, numéro
de carte bancaire...).
Afin de tromper l’internaute, le pirate va inonder des millions d’internautes
avec des mails imitant une société « officielle » comme une banque par
exemple. Dans ce cas, l’email en question va se faire passer pour la banque
de l’internaute (il s'agit d'une usurpation d'identité, ou spoofing) et lui
demander de confirmer ses coordonnées bancaires en cliquant sur un lien.
Bien entendu, le lien pointe sur un site imitant du mieux possible la banque
en question et va récupérer les informations à des fins frauduleuses. Ainsi,
sur la masse d’emails envoyés, un petit nombre d’internautes se fera
duper. Mais à grande échelle, ce sont des sommes d'argent énormes qui
sont ainsi détournées.
Aujourd’hui, les attaques par hameçonnage (expression francophone) font
preuve de plus en plus d’imagination et sont de plus en plus difficiles à
déjouer.
Avant toute chose, il est intéressant de savoir que la majorité des sites de
phishing sont aujourd’hui hébergés aux USA et la plupart concernent le
domaine de la banque et de la finance.
Enfin, il faut savoir également que la durée de vie d’un tel site est très
courte : 5 à 8 jours en moyenne, ce genre d’arnaques étant très volatile du
27/11/2007
fait que le site se fait « repérer » relativement rapidement...
LOGO
Lancé le 23 mai 2005, l'email suivant a été envoyé
massivement comme un vulgaire spam à des milliers
d'internautes français possédant un email en .fr.
Le sujet du mail étant "Societe Generale / BNP Paribas / CIC
Banque / Banque CCF", les pirates ont donc choisi de "ratisser
large" en espérant que sur la masse d'emails envoyés, il y
aurait bien des clients de l'une de ces banques.
Voici le contenu du mail en question :
On constate ici une
première "maladresse" de
la part des fraudeurs :
l'email est en anglais.
Étranger pour un message
censé être envoyé à des
clients français ! Étrange
également qu'un même
message vise quatre
banques concurrentes en
même temps !
27/11/2007
LOGO
L'URL doit commencer par
https:// (HyperText Transfer
Protocol Secure):
Lors de votre surf en
zone sécurisée, votre
navigateur affiche un
petit cadenas fermé en
bas à droite :
27/11/2007
Le Phishing prenant de
plus en plus d'ampleur,
il est logique de voir
arriver de nouveaux outils
permettant de le
combattre.
Ainsi,Internet Explorer 7
et Mozilla Firefox 2
intègrent un outil antiphishing par défaut.
1 TÉLÉCHARGER LES MISES À JOUR DE VOTRE SYSTÈME D’EXPLOITATION ET DE VOS
APPLICATIONS
LOGO
2 INSTALLER UN LOGICIEL ANTIVIRUS
3 METTRE EN OEUVRE UN PARE-FEU
4 ADOPTER UN LOGICIEL ANTI-SPYWARES
5 MAINTENIR À JOUR SES OUTILS DE PROTECTION
6 PARAMÉTRER CORRECTEMENT SON NAVIGATEUR INTERNET
7 EFFECTUER RÉGULIÈREMENT UNE VÉRIFICATION COMPLÈTE DU SYSTÈME
8 SUPPRIMER LES E-MAILS SUSPECTS
9 SCANNER SYSTÉMATIQUEMENT LES PIÈCES JOINTES AVEC UN ANTIVIRUS
10 SAUVEGARDER TRÈS RÉGULIÈREMENT SES DONNÉES
Et toujours se tenir informé des menaces potentielles
Réels ou fictifs (comme dans le cas des hoax, ces virus-canulars traqués notamment par le
site Hoaxbuster.com), de nouveaux virus arrivent chaque jour sur la Toile. Rester à l’écoute
de sites spécialisés, comme Secuser.com, permet de mieux connaître leurs effets et les
moyens
de s’en prémunir.
27/11/2007